Copertina
Autore Joe Grand
Titolo Hardware hacking
SottotitoloLe tecniche per personalizzare l'hardware
EdizioneApogeo, Milano, 2005 , pag. 320, ill., cop.fle., dim. 147x197x16 mm , Isbn 978-88-503-2398-2
OriginaleHardware hacking: Have Your Fun While Voiding Your Warranty [2004]
TraduttoreAngelo Magliocco
LettoreCorrado Leonardo, 2005
Classe informatica: applicazioni , scienze tecniche
PrimaPagina


al sito dell'editore


per l'acquisto su IBS.IT

per l'acquisto su BOL.IT

per l'acquisto su AMAZON.IT

 

| << |  <  |  >  | >> |

Indice

Introduzione                                           XIII

Capitolo 1 - Tutto l'occorrente per invalidare
             la garanzia                                  1

Introduzione                                              1
Gli strumenti essenziali                                  2
Gli strumenti fondamentali per l'hacking                  4
Gli strumenti per i progetti avanzati e il reverse
engineering                                               7
Dove reperire gli strumenti                              10

Capitolo 2 - Fondamenti di ingegneria elettrica          13

Capitolo 3 - Un esempio di case modding:
             come realizzare un disco rigido FireWire
             da un TeraByte                              49

Capitolo 4 - Macintosh                                   75

Capitolo 5 - Un PC come home theater                    113

Capitolo 6 - L'hacking della PlayStation 2              173

Capitolo 7 - L'hacking dei sistemi wireless 802.11      207

Capitolo 8 - L'hacking dell'iPod                        233

Capitolo 9 - La sostituzione della RAM
             nei computer della famiglia Palm           277


Indice analitico                                        313

Online sul sito web
www.apogeonline.com/libri/88-503-2398-0/scheda.it
i file pdf:
 Mi senti adesso?
  Come modificare il telefono cellulare Nokia 6210


 

 

| << |  <  |  >  | >> |

Pagina XIII

Introduzione


Effettuare un hacking, modificare o truccare un oggetto tecnologico. Quale che sia la terminologia che preferite utilizzare, il concetto non è nuovo. Un entusiasta della meccanica degli anni '50 riverniciò in modo caratteristico la propria Chevrolet "Fleetline" inserendovi un motore turbo; un ragazzino degli anni '70 convertì la sua normalissima camera da letto in una pista da discoteca, completa di luci stroboscobiche e di un sistema hi-fi a otto tracce; infine un maniaco della tecnologia ai giorni nostri ha personalizzato il case del suo computer includendovi mille lucine fluorescenti e simpatici disegni. In breve, un ordinario oggetto elettronico può diventare un'opera d'arte personale: il concetto è basarsi su un'idea preesistente per sviluppare qualcosa di più evoluto. Questo tipo di auto-espressione si può trovare in qualsiasi epoca storica di cui ci siano pervenute testimonianze scritte.

Quando la nostra casa editrice ci propose di scrivere un libro di questo genere, sapevamo di aver fatto un bel colpaccio: in quale altra situazione un patito tecnomane potrebbe esprimere il proprio genio artistico? Combinare la tecnologia con la creatività e un minimo di competenze tecniche apre le porte a un mondo completamente nuovo: l'hacking dell'hardware.

Innanzitutto, perché ci dedichiamo a questa insolita attività? I motivi potrebbero essere diversi per ognuno di noi, ma generalmente il risultato finale è sempre lo stesso: abbiamo qualcosa di unico tra le mani, che possiamo dire veramente nostro, pensato e sognato, e poi realizzato con le nostre mani in ore, giorni o anni di sudato lavoro. Costruito, inoltre, esattamente come vogliamo noi.

L'hacking dell'hardware sta conoscendo al giorno d'oggi un successo di mercato senza precedenti. I negozi di computer rivendono svariati accessori per personalizzare i PC desktop. Si stanno diffondendo in maniera capillare numerosi siti web che illustrano gli ultimi ritrovati in fatto di hacking. Praticamente qualsiasi pezzo hardware può trasformarsi in una "cavia" da hacking. La creatività e la determinazione possono spingervi molto in là, molto più di quanto qualsiasi produttore possa immaginare. L'hacking dell'hardware è normalmente un'attività solitaria, un po' come la creazione di un'opera d'arte. Tuttavia, esattamente come gli artisti, gli hacker talvolta collaborano e formano comunità di persone che lavorano per un obiettivo analogo.

L'impiego del termine hacker è un'arma a doppio taglio e spesso rievoca un certo non so che di mistico. Contrariamente al modo in cui è descritto solitamente dalle pubblicità più famose, e cioè un criminale che irrompe senza autorizzazione in un sistema informatico, un hacker si può definire semplicemente come una persona interessata a esplorare in qualche modo la tecnologia. Un hacking, nel mondo della tecnologia, definisce generalmente una nuova creazione o un nuovo metodo di risoluzione di un problema, normalmente non proprio ortodosso.

La filosofia della maggior parte degli hacker dell'hardware è relativamente semplice:

realizzare con un pezzo hardware qualcosa che non sia mai stato realizzato prima;

creare qualcosa di inconsueto;

non danneggiare nessuno.

L'hacking dell'hardware si può datare in modo approssimativo a circa 200 anni fa. Charles Babbage creò il suo motore differenziale agli inizi del XIX secolo: si trattava di una versione meccanica di hacking dell'hardware. William Crookes scoprì l'elettrone alla metà del 1800, probabilmente la prima forma di hacking correlata all'elettronica. Durante tutto il periodo di sviluppo della telegrafia a onde radio, dei tubi catodici, della radio, della televisione e dei transistor, sono comparsi sulla scena hacker dell'hardware: Benjamin Franklin, Thomas Edison e Alexander Graham Bell, per nominarne alcuni. Nello sviluppo dei computer più moderni nella metà del XX secolo, ENIAC, UNIVAC e i mainframe di IBM, le persone delle istituzioni accademiche coinvolte che avevano la fortuna di poterne manipolare l'hardware non aspettavano altro che potervi condurre degli esperimenti. Con lo sviluppo e la commercializzazione del primo microprocessore (Intel 4004) nel novembre del 1971, finalmente i computer diventarono di dominio pubblico. Le potenzialità dell'hacking dell'hardware sono cresciute a dismisura nell'ultimo decennio, perché i computer e la tecnologia si sono intrecciati a doppio filo con i media e con la vita quotidiana.

Gli hacking dell'hardware si possono classificare in quattro categorie diverse, ma a volte essi appartengono a più di una contemporaneamente.

1. Personalizzare il prodotto. un'attività analoga a truccare il motore della propria auto, percentualmente l'attività di hacking dell'hardware più rilevante. Possiamo includere in questa categoria le modifiche al case, l'applicazione di skin e suonerie personalizzate e, infine, i progetti "artistici" (per esempio la realizzazione di un acquario con un computer obsoleto).

2. Introdurvi nuove funzionalità. Si tratta di far sì che il sistema o il prodotto faccia qualcosa per cui non è stato progettato. Possiamo includere in questa categoria la conversione dell'iPod per consentire l'esecuzione di Linux o la trasformazione di un consueto iOpener in un vero e proprio PC.

3. Aumentarne la capacità o le prestazioni. Si tratta di migliorare o di aggiornare in qualche modo un prodotto. Possiamo includere in questa categoria l'aggiunta di nuova memoria alla propria agendina personale preferita, la modifica di una scheda di rete wireless per introdurvi un'antenna esterna e l'overclocking della scheda madre del proprio PC.

4. Eluderne i meccanismi di protezione e di sicurezza. Possiamo includere in questa categoria la rimozione dell'identificativo univoco dai lettori di codici a barre, la ricerca di opzioni nascoste e di menu inaccessibili in un servizio di TV via cavo o in un lettore DVD e, infine, la creazione di un cavo personalizzato in grado di schiudere i segreti del proprio telefono cellulare. La fruizione non autorizzata dei servizi cade in questa categoria, ma questo libro non se ne occupa.

Per diventare un hacker dell'hardware e per modificare prodotti occorre almeno una conoscenza di base delle tecniche di hacking e di reverse engineering, oltre a un'esperienza in elettronica e in scrittura di codice. Tutte le informazioni di cui avrete bisogno le troverete nelle pagine di questo libro, e se un argomento non è trattato nei dettagli più minuziosi ci riproponiamo di includere riferimenti a testi che lo approfondiscano. Se volete potete anche cominciare a lavorare senza preoccuparvi della teoria sottostante. In tutti i capitoli, i paragrafi includono illustrazioni e istruzioni dettagliate per procedere "passo passo". I particolari si trovano in paragrafi distinti, che potete anche saltare per arrivare alla parte più divertente dell'opera (cioè invalidare la garanzia...).

Questo libro ha un po' di tutto per ogni tipo di lettore, dal principiante appassionato ma con nessuna conoscenza di elettronica o di programmazione, all'autoproclamatosi "portento dei congegni elettronici" nonché consumato tecnomane. Questo è uno dei primi testi a portare l'hacking dell'hardware all'attenzione del grande pubblico: il suo obiettivo è principalmente divertire e smitizzare molti degli hacking che avete visto o di cui avete sentito parlare. Noi tutti che contribuiamo a questo progetto speriamo che troviate piacevole la lettura del libro e che vi divertiate come noi nel cimentarvi con le attività che vi illustreremo.

Se i vostri amici vi diranno "Accidenti, questo sì che è forte!" allora saprete di essere sulla buona strada...

Joe Grand, hacker dell'hardware noto in precedenza come "Kingpin"

Gennaio 2004

| << |  <  |  >  | >> |

Pagina 113

Capitolo 5

Un PC come home theater


Introduzione

Una definizione eccessivamente semplificata di un PC che funga da home theater (concetto che abbrevieremo d'ora in avanti con la sigla HTPC) può essere la seguente: un computer personalizzato, che sia collegato a un sistema multimediale e che serva per riprodurre file video e audio. Una definizione più completa potrebbe indicare anche quali dovrebbero essere le varie funzioni di un PC di questo genere, per esempio la riproduzione dei DVD, la cattura dei filmati, la copia dei CD e molte altre ancora. Queste funzioni saranno analizzate in questo capitolo, ma per il momento limitiamoci a dire che è possibile realizzare molti tipi di HTPC diversi, così come ci sono molti produttori di HTPC. Ci sono alcuni modelli commerciali e precostruiti di HTPC, come i riproduttori TiVo, ReplayTV e i riproduttori di DVD in rete. Perciò, se non vedete esattamente ciò che cercate tra gli esempi di questo capitolo, non abbiate paura. Un po' di ingenuità e molta abnegazione nelle ricerche vi sarà utile per trovare il bandolo della vostra matassa.

Questo capitolo illustra un tipo di hacking leggermente diverso da molti altri capitoli del libro. Altri capitoli, infatti, illustrano come rendere l'hardware di un apparecchio meno restrittivo di quanto non sia stato inteso in origine, o come modificare un prodotto per fargli fare qualcosa per cui non era stato progettato. In realtà, alcuni hacking su HTPC hanno anche questo aspetto, dipende sempre da quale sia l'obiettivo che si desidera raggiungere. Tuttavia, se diverrete un fanatico dei sistemi HTPC, ci sono serie possibilità che non risparmierete un gran che dal punto di vista monetario rispetto a un prodotto regolarmente in vendita e in grado di effettuare funzioni analoghe. Se volete seguire una strada "parsimoniosa", anche in questo caso potete farlo, ma generalmente non è questo ciò cui sono interessati i costruttori di HTPC.

In generale, la maggior parte dci progetti HTPC si incentra su due temi principali:

il controllo;

l'estetica.

Gli hacker di HTPC che sono interessati al controllo generalmente badano maggiormente alla flessibilità del sistema. A volte essi desiderano un maggiore spazio su disco rigido di quanto non potrebbe esserne acquistato in un'unità regolarmente in vendita. Altre volte essi sono preoccupati dalla possibilità di non essere in grado di riprodurre i file video più recenti, a causa dell'aggiornamento dei formati. Quale che sia la loro preoccupazione principale, questa categoria di hacker ha come obiettivo la realizzazione di un sistema HTPC che incorpori le funzioni che essi desiderano, funzioni che devono essere esattamente come vogliono loro.

Anche l'aspetto estetico è molto interessante. La maggior parte dei lettori di questo libro avranno un certo grado di familiarità con il case modding, l'arte di lavorare il case del proprio computer per personalizzarlo e per renderlo più gradevole. Gli hacking di HTPC di tipo estetico sono correlati, ma con una differenza. Generalmente, l'idea alla base di un HTPC è di non renderlo simile a un computer: molti dei case HTPC sul mercato sono stati progettati per sembrare apparecchiature audio-video professionali. Potreste trovare una certa difficoltà se cercate di distinguere un HTPC buono tra vari apparecchi audio-video. Spesso i case sono orizzontali (ripensate ai vecchi case in stile "mini-desktop"), sono in color argento o nero, hanno unità nascoste e, in alcuni casi, hanno soltanto il pulsante d'accensione come controllo frontale visibile.

Dato l'elevatissimo numero delle combinazioni di funzioni possibili, di dispositivi hardware, di sistemi operativi e di dispositivi di controllo, è impossibile illustrare in modo esaustivo i sistemi HTPC in un solo capitolo. Se aggiungete anche l'enorme gamma di conoscenze disponibile, data l'evoluzione così rapida degli argomenti correlati a questo, vi diverrà palese come sia inutile cercare di essere onnicomprensivi. In questo capitolo, perciò, spiegheremo la terminologia ed esamineremo la tecnologia, nel suo stato attuale e nella sua tendenza prevedibile nel futuro, illustrando alcuni progetti con l'ausilio di esempi concreti.

Questo capitolo è stato scritto principalmente per coloro che sono a digiuno di HTPC. Tuttavia, per sfruttarlo al massimo, i lettori dovrebbero avere un po' di esperienza nella costruzione di propri PC. Un progetto HTPC non è tra i più semplici per imparare ad assemblare il proprio primo PC.

| << |  <  |